首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 823 毫秒
1.
对数字化部队定位导航系统的仿真进行了简单的介绍,包括车辆运动轨迹的仿真、定位导航报警系统的仿真、定位信息分发过程的仿真,研究了减少战术互联网通信量的方法,包括打包分发、采用DR算法、采用压缩技术等.  相似文献   

2.
文章介绍了军事栅格网络的特点,分析了作战信息按需分发的必要性,在研究了目前主要的几种信息分发方法的基础上,结合军用信息网络及作战信息需求的特点,提出了基于信息栅格的作战信息按需分发方法。  相似文献   

3.
从网络信息服务的通信和服务两个角度出发,提出了连通性、情报产品利用率、信息分发冗余、服务延迟4项效能指标来表征空间对地观测系统网络信息服务效能.在算例分析中,参考美军情报处理和服务模式,设计了“任务、处理、利用和分发”(TPED)和“任务、发布、处理和利用”(TPPU)两种情报服务网络方案,计算两种模式下的网络服务效能并进行比较分析.  相似文献   

4.
实现战场信息的按需分发,以确保信息的正确有效利用是信息栅格技术的一个研究重点.通过对美军全球信息栅格及其信息分发技术的分析,研究了基于海上栅格的信息分发技术,构建了栅格信息分发框架,并在此基础上提出了栅格化信息分发服务的主要功能及实现模型,描述了海上联合作战条件下的典型应用服务流程,以及面向服务的信息分发的关键技术.  相似文献   

5.
匹配算法是基于内容的发布/订阅系统中的一项关键技术。针对目前战场信息按需共享能力不足的问题,建立了一种以基于内容的发布/订阅技术为基础的战场信息分发系统模型,结合作战用户信息需求的主观性和模糊性特点,充分利用订阅约束间的逻辑覆盖关系,设计了一种适用于战场信息分发共享的高效模糊匹配算法。通过实验分析了该算法中订阅信息组织模式进行匹配和订阅信息维护的时间和空间效率,实验结果表明了该算法设计的合理性与高效性。  相似文献   

6.
战场信息的按需分发技术是战场信息服务的关键技术。针对目前战场信息按需共享能力不足的问题,通过分析作战用户的信息需求特点,建立了一个基于内容的信息分发系统模型,并对战场信息的元数据描述、信息需求模型的构建以及信息推荐等系统实现的关键技术进行了研究。与其他传统信息分发系统相比,基于内容的信息分发系统能更好满足海量战场信息精准、按需共享的需求。  相似文献   

7.
战术信息栅格信息分发是实现战术级环境下信息按需共享的核心技术。遵循发布/订阅模型,提出一种基于数据分发服务(DDS)的战术信息栅格信息分发方法,给出了实现框架和应用实例,并进行了性能实验。实验结果表明,该方法具有较好的信息分发处理性能,基本满足战术信息栅格信息分发应用的需求。  相似文献   

8.
末端反导组网作战战术信息分发系统结构研究   总被引:2,自引:1,他引:1  
战术信息分发系统是末端反导防空导弹组网作战系统的重要组成部分,是末端反导防空导弹组网作战各系统实现互连、互通、互操作的关键.首先分析了战术信息分发系统的概念、内涵、系统的功能以及与一般通信系统的不同,其次依据末端反导防空导弹组网作战系统的体系结构,构建了末端反导组网战术信息分发系统,分析了该系统的逻辑结构、逻辑流程以及物理组成,最后对该系统今后的发展建设提供了几点启示.  相似文献   

9.
反导作战信息流时延模型研究   总被引:2,自引:1,他引:1  
在现代防空反导作战中,战术弹道导弹的威胁,给防空系统带来了预警时间不足等一些新的问题。为了提高防空系统的反导预警能力,在对反导作战过程和反导预警作战过程进行分析的基础之上,对反导预警信息流程进行了研究。提出了一种边处理-边分发的实时模式,通过对比分析,所提模型缩短了预警信息的传输时间,使作战部队提前预警。  相似文献   

10.
介绍了信息栅格体制下作战信息按需分发机制,分析了战场态势信息的内容特征,提出了基于信息特征的态势信息域及信息需求集的建模方法,提出了基于加权欧氏距离的态势信息需求关联性模型,模型计算简单迅速,便于计算机实现,对信息栅格体制下的信息分发管理研究具有一定的理论和实践意义。  相似文献   

11.
首先对(?)分布的特点进行了分析,其次运用极大似然法对其分布参数t_0进行了估计,然后通过2个实例验证了这种分布的可行性和实用性,最后得出几点结论。SS  相似文献   

12.
飞行器INS/SAR组合导航中SAR匹配位置参数作为组合滤波器的输入之前需经过多个传递环节的转换.研究了从地面SAR匹配位置到载体主惯导中心位置所涉及各环节间的相互关系及诸参数在各环节中的传递过程,包括地面SAR匹配位置参数向飞行器上SAR相位中心的传递,SAR相位中心参数向辅助惯导中心的传递以及辅助惯导中心位置参数向主惯导位置中心的传递,以此为基础建立测量参数传递过程数学模型.基于传递模型惯导修正及传递误差分析实验结果与实际相符,验证了参数传递模型的正确性与可行性.  相似文献   

13.
信息技术与课程整合是一个长期的过程,在此过程中,需要根据外在条件和内在主体的不断变化,适时调整整合的内容和步骤以及相关的策略。在设计信息技术与课程整合时,应该重视诸多不确定性带来的复杂性,保证这一系统的开放性和动态性。踏踏实实地对待信息技术与课程整合这一长期任务。  相似文献   

14.
Weibull型产品的可靠性验证   总被引:6,自引:0,他引:6       下载免费PDF全文
讨论了Weibull型产品的可靠性验证问题 ,首先分析了Weibull型产品分布参数的无信息验前分布问题 ,利用验前信息可以得到分布参数的验前概率密度函数 ,进而分析了产品的可靠性验证问题 ,顾及了使用方利益和生产方利益。仿真算例表明 ,使用方利益和生产方利益是相互折衷的。  相似文献   

15.
美军导弹防御的C2BMC系统是应用网络中心战思想较为成功的案例之一.旨在通过建立其信息分发模型探索其成功原因,达到加深对网络中心战思想理解的目的.首先介绍了C2BMC系统的发展现状,然后对导弹防御系统信息流的类型、特点进行深入分析,提出了导弹防御作战信息分发系统的概念,并在此基础上建立了概念级、指挥结构级和描述级的C2BMC系统信息分发模型,为获取信息优势、建设信息化装备提供理论支持.  相似文献   

16.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略.  相似文献   

17.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   

18.
A model for proper scheduling of inspections is considered, if system failures can be detected only by checking. Two cases are analyzed: replacement and no replacement of a failed system. On condition that no or only partial information on the lifetime distribution of the system is available, minimax inspection strategies are obtained with respect to cost criterions.  相似文献   

19.
针对典型的导弹弹道仿真,通过对反导导弹的几种备选制导律进行了参数调试和数字仿真,设计了初、中制导方案,通过数字仿真给出了弹道规划,明确了允许的发射条件。同时,分析了各方案主要的制导信息误差及其影响,针对高斯噪声误差模型提出了制导信息误差指标。最终确定了较优制导方案。该方案经数字仿真验证具有较优的攻击区性能,攻击区较大、发射条件约束较为宽松,以当前的技术水平有望实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号